Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#bugbounty #pentest

$ 10000 за уязвимость SSRF в рамках Bug Bounty программы Facebook

Перебор поддоменов, брутфорс файлов и обход ограничений — вот те самые составляющие рутинного поиска уязвимостей, в частности уязвимости SSRF.

https://proglib.io/w/c9c48767
#web #security #cheatsheet

Шпаргалка по лучшим практикам безопасности для React-разработчиков вдогонку к этому посту

Можно ознакомиться с данными материалами подробнее или перейти к не менее интересной статье про типовые ошибки в сфере безопасности, о которых должен знать каждый React-разработчик.
Если вы работаете или планируете работать с Azure, слушайте внимательно. 14 и 15 декабря Microsoft проводит обучающий курс для ИТ-специалистов, менеджеров и руководителей, посвящённый облачным сервисам Azure. На нём расскажут о службах безопасности и решениях для обеспечения конфиденциальности данных, соответствия регламентам и нормативным требованиям. Узнаете всё, что нужно знать об интеграции Azure с существующими сетями, доступных способах оплаты и уровнях поддержки. Но главное – сможете подготовиться к сертификационному экзамену по Azure и получите возможность бесплатно сдать его. Так что присоединяйтесь, прокачивайте навыки и получайте сертификат Microsoft, который не стыдно коллегам показать: https://vk.cc/bVtPSc
Web Security for Developers.epub
18.7 MB
#web #security #book

Web Security for Developers (2020)

Автор:
Malcolm McDonald

В книге разъясняются виды основных атак на веб-приложения с точки зрения разработчика и с акцентом на код. В каждой главе описывается уязвимость и изучается реальная атака, а также приводятся примеры кода, показывающего как уязвимое место в нем, так и способы исправления уязвимости.

Вы узнаете, как:
- защищать от атак путем внедрения кода SQL, вредоносного кода JavaScript и подделки межсайтовых запросов;
- добавлять аутентификацию и контроль доступа к форме для защиты учетных записей;
- блокировать учетные записи пользователей, чтобы предотвратить атаки, основанные на подборе паролей, краже сеансов или повышении привилегий;
- внедрять шифрование;
- управлять уязвимостями в устаревшем коде;
- предотвращать утечки информации, раскрывающие уязвимости;
- устранять сложные атаки, такие как вредоносная реклама и отказ в обслуживании.
#pentest #bugbounty

В ходе поиска уязвимостей в веб-приложениях на вашем пути могут встать многие преграды, в том числе межсетевой экран уровня веб-приложений (Web Application Firewall, WAF). Сегодняшняя серия статей про методы обхода WAF:

- часть 1
- часть 2
- часть 3
- часть 4
#pentest #bugbounty

Материал о том, как начать путь в багхантинге, который раскрывает именно мотивационную сторону этого вопроса. Иными словами, если для вас поиск багов в первую очередь является любимым делом, а уже потом средством заработка, то вам будет интересна данная статья.

https://proglib.io/w/c7bfe02c

Также автор рекомендует данный блог как путеводитель для участия в Bug Bounty.
#tip #bugbounty #pentest

Burp Suite позволяет автоматически искать отраженные параметры, которые могут свидетельствовать о потенциальной XSS. Достаточно изменить единственную настройку.
#pentest #redteam

Gareth Heyes из PortSwigger рассказывает, как использовать одну ссылку для взлома содержимого PDF-файла и его эксфильтрации на удаленный сервер, а таке исполнять произвольный JavaScript-код в рамках документа с помощью эксплуатации уязвимости в ридере (среди которых есть Adobe Acrobat).

https://proglib.io/w/b1966a23
#pentest #tools

Nuclei — многофункциональный инструмент для настраиваемого целевого сканирования на основе шаблонов, предлагающий широкие возможности расширения и простоту использования.

Предположим, вы исследуете безопасность определенной организации и встречаете на сетевом периметре Jira. Какие ваши действия? Вы смотрите версию, подбираете соответствующие версии эксплойтов и т. д.

Nuclei автоматизирует вашу работу и позволяет запустить готовый workflow, который сделает все за вас.

https://proglib.io/w/ad197421
Вводим рубрику #quiz, в рамках которой будем освещать некоторые основы ИБ.

Какой сетевой пакет представляет собой сегмент данных?
Anonymous Quiz
15%
ARP-пакет
24%
IP-пакет
33%
TCP-пакет
13%
UDP-пакет
15%
Посмотреть результаты
#mindmap #mobile #security #pentest

Подборка mindmap-карт для поиска уязвимостей и тестирования безопасности iOS-приложений в рамках программ Bug Bounty
#quiz

Отметьте базу, совместимость с которой должны поддерживать современные сканеры уязвимостей.
Anonymous Quiz
5%
NDV
21%
OpenVAS
40%
CVE
8%
CWE
26%
Посмотреть результаты